Software Malicioso
viernes, 4 de marzo de 2016
Denegacion de servio
La denegacion de servicio es la posibilidad de acceder temporalmente o permanentemente a un recurso servicio por parte de un usuario legitimo.
Hay dos tipos de ataques:
Ataques internos: son provocados por usuarios de la organizacion , puede haber sido sin querer o intencionadamente, impiden el funcionamiento correcto de un servicio impidiendo el acceso a todos los usuarios. se puede producir sin querer por haber pisado un cable sin querer,o intencionadamente instalando sofwares que inpidan su funcionamiento.
Ataques externos: puede haber un atacante de una entidad ajena a la empresa, son usuarios que no deberian tener acceso a esos ordenadores. Se aprovechan de los bugs de los programas , esto tambien puede ocurrir
en entornos domesticos.
Suplantación de la identidad
Phishing
Para conseguir que las víctimas visiten estas páginas web falsas, los atacantes utilizan técnicas como pharming.
El pharming es una técnica de fraude informático que suplanta el sistema de resolución de nombres de dominio (DNS), de manera que las peticiones a una página web legítima son redirigidas a una página web falsa para que, cuando la víctima introduzca una determinada dirección de Internet en su navegador, acceda a la página web del atacante.
Vishing
Es una técnica muy similar al phising, pero que utiliza como vehículo el protocolo de voz sobre IP (VoIP). La victima recibe una llamada en la que se le indica que debe teclear en su terminal un determinado dato (el código secreto del banco, el numero de su tarjeta, el PIN, etc.) para realizar alguna acción.
Cuando llama, le contesta una voz grabada que parece provenir de una empresa a la que está llamando que le indica que debe verificar determinados datos (número de cuenta, número de la tarjeta, PIN, fecha de expiración de la tarjeta,etc.).
SMiShing
Se engaña a las víctimas a través del envió de mensajes SMS a sus teléfonos móviles para conseguir contraseñas. En ellos se les pide que accedan a una determinada página web para, por ejemplo, desbloquear su tarjeta de crédito.
Grooming
Consiste en el acoso a menores por parte de un adulto que trata de ganarse su confianza o lo obliga de alguna forma para que realice alguna acción de tipo sexual.
Es una técnica muy similar al phising, pero que utiliza como vehículo el protocolo de voz sobre IP (VoIP). La victima recibe una llamada en la que se le indica que debe teclear en su terminal un determinado dato (el código secreto del banco, el numero de su tarjeta, el PIN, etc.) para realizar alguna acción.
Cuando llama, le contesta una voz grabada que parece provenir de una empresa a la que está llamando que le indica que debe verificar determinados datos (número de cuenta, número de la tarjeta, PIN, fecha de expiración de la tarjeta,etc.).
SMiShing
Se engaña a las víctimas a través del envió de mensajes SMS a sus teléfonos móviles para conseguir contraseñas. En ellos se les pide que accedan a una determinada página web para, por ejemplo, desbloquear su tarjeta de crédito.
Grooming
Consiste en el acoso a menores por parte de un adulto que trata de ganarse su confianza o lo obliga de alguna forma para que realice alguna acción de tipo sexual.
miércoles, 2 de marzo de 2016
Software Malicioso
Podemos distinguir varios tipos de software malicioso atendiendo a las acciones que efectúa. Podemos diferenciar entre los virus o malware que realizan acciones dañinas sobre las víctimas y tienen un impacto medio o alto, y los que realizan acciones no dañinas y permiten a los usuarios trabajar normalmente con su equipo.
No Dañino (Grayware)
No todo el software malicioso realiza acciones dañinas para las víctimas. Se consideran no dañinas acciones tales como mostrar publicidad no deseada a los usuarios, mostrar información falsa o asustar a los usuarios mediante algún tipo de broma. Los principales tipos son:
- Spyware. Es un tipo de software que trata de conseguir información del usuario.
- Adware. Este malware muestra publicidad al usuario de forma intrusiva. Por ejemplo, en forma de ventanas emergentes(pop up).
- Hijacking. Cambia la configuración del navegador, como por ejemplo modifica la página de inicio por una página web llena de anuncios, modifica la carpeta de Favoritos o incluso añade nuevas herramientas sin el permiso de los usuarios.
- Bulos o hoaxes. Son un tipo de malware que suele propagarse por correo electrónico y alerta a los usuarios de alguna amenaza no real. Utilizan técnicas de ingeniería social para lograr que los usuarios reenvíen el correo a otras personas.
Dañino
Como hemos visto en el apartado anterior, aunque una parte del malware no se considera especialmente dañino y se limita a mostrar publicidad molesta o información falsa a los usuarios, otras variedades de software malicioso representan una amenaza real y atentan contra la seguridad de los equipos. Algunas variedades de malware considerada dañinas son:
- Ransomware. Este tipo de malware cifra archivos importantes del disco duro para exigir el pago de dinero a cambio de la contraseña para descifrarlos.
- Rogueware. Esta variedad de malware hace creer al usuario que su equipo está infectado por algún virus (sin estarlo realmente) y que la única manera de desinfectarlo es adquiriendo una solución antivirus por la que habrá que pagar una cantidad de dinero. Al descargarse puede que el atacante este logrando el control remoto de nuestro PC.
- Password stealer. Existen algunos tipos de malware que se aprovechan de los navegadores con cuentas de correo y modifican nuestro navegador para que capture y envíe nuestras contraseñas cuando las introducimos asi obtienen nuestros datos de sesión.
- Bombas lógicas. Se trata de un malware que se pone en marcha un día específico y cambia algún tipo de información dentro de nuestro ordenador.
- Keylogger. Es un espécimen de malware que captura las pulsaciones de las teclas realizadas en el equipo de la víctima para proporcionárselas al atacante.
- Backdoor. Es un malware muy peligroso que permite el acceso remoto a un atacante, lo cual permite que controle nuestro equipo sin necesidad de autenticarse.
martes, 1 de marzo de 2016
Troyanos
Un troyano es un software malicioso que se introduce en un ordenador y se instala en él, aparentando ser un programa inofensivo, pero su finalidad es permitir a un usuario no autorizado tomar el control de la maquina infectada. A diferencia de otros virus los troyanos no infectan o corrompen archivos o programas y a diferencia de los gusanos no tienen capacidad de propagarse automáticamente.
Un troyano, normalmente, está constituido por dos programas: un servidor y un cliente.
La conexión entre dos programas puede ser:
- Conexión directa: el cliente se conecta al servidor para enviarle ordenes.
- Conexión inversa: el servidor envía directamente la información al cliente.
Las especies mas habituales de troyanos:
Backdoor
Un equipo informático infectado con malware backdoor permite que el atacante controle el equipo sin necesidad de autenticarse, por lo que tendría el acceso a cualquier archivo del disco para verlo, copiarlo y podría hasta robar cualquier información personal.
Keylogger
Este sistema consiste en capturar las pulsaciones de las teclas realizadas en el equipo de la víctima para proporcionárselas al atacante. Algunas entidades bancarias utilizan un mecanismo que evita que el usuario tenga que teclear su clave, mostrando en su pantalla un teclado virtual, en el cual el cliente selecciona los caracteres de su clave.
Downloader
Consiste en descargar archivos maliciosos y ejecutarlos en el equipo infectado.
Proxy
Sirven para que el intruso utilice la red infectada como servidor proxy, accediendo a la web a través del mismo y encubriendo su verdadera identidad, pues si se rastrea cualquier acción que realice, siempre se llegará hasta el ordenador infectado y nunca hasta el del intruso.
Gusanos
Los gusanos son un tipo de malware que se propaga automáticamente sin necesidad de infectar a otros archivos, ya que puede duplicarse a sí mismo.
Pueden extenderse sin necesidad de que intervengan los usuarios de los equipos infectados. Su finalidad no es destruir archivos o equipos sino consumir recursos de un sistema o red de comunicaciones hasta suturarlo y provocar su caída.
Sus principales formas de difusión son las siguientes:
- programas de mensajería
- redes P2P: en estas redes el equipo puede descargarse archivos de cualquier otro equipo de la red y a su vez compartir archivos con los demás. Por ello, todos los equipos pueden ser clientes y servidores.
- correo electrónico
Ejemplos famosos de gusanos:
1. El gusano: ILOVEYOU
Es un virus de tipo gusano, escrito en Visual Basic Script, se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas, se han visto infectados por este gusano.
2. El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi)
Este virus utiliza asuntos, textos y nombres de adjuntos variables en los correos en los que se envía, por lo que no es posible identificarlo o filtrarlo fácilmente. Utiliza como icono el de un fichero de texto plano para aparentar inocuidad.
3. El gusano: Blaster (Lovsan o Lovesan)
Se trata de una vulnerabilidad para la que hay parche desde Junio de 2003.
Todos los usuarios que no hayan actualizado su sistema desde esa fecha deberían hacerlo inmediatamente.
Se propaga usando el puerto TCP 135, que no debería estar accesible en sistemas conectados a Internet con un cortafuegos correctamente configurado.
Suscribirse a:
Comentarios (Atom)





